Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

Estimated reading time: 6 minuti

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce.

In questo articolo analizzeremo meglio questo nuovo approccio, focalizzandoci sulle minacce avanzate e sui vantaggi di questo nuovo approccio per le aziende.

Managed Detection and Response sicurezza

Le minacce avanzate-persistenti e i SIEM

Una ricerca di CardinalOPS, svolta su aziende della lista Fortune 1000, evidenzia come le aziende che utilizzano un sistema SIEM, riscontrano comunque problematiche di attacchi informatici. Questo è dovuto, come dichiara Yair Manor, co-fondatore di CardinalOPS, in parte dalla visibilità. In sostanza, le grosse compagnie non hanno una reale conoscenza dell’estensione delle loro infrastrutture e questo lascia degli spiragli da cui è possibile entrare.

I sistemi con implementazione SIEM, sebbene garantiscano una buona sicurezza informatica, vengono spesso gestiti in modo sbagliato dai tecnici interni alle aziende. Viene, infatti, evidenziato dalla ricerca, come solo il 16% delle tecniche di protezione standard dalle minacce vengano realmente applicate dai dipendenti. Interessanti i dati che mettono in mostra come una media del 25% delle regole SIEM vengano violate o addirittura mai attivate dagli addetti alla sicurezza. Non è quindi semplice determinare quelli che sono i criteri migliori da applicare una volta che si sono verificati gli attacchi informatici.

Tra le 1000 aziende intervistate, molte di queste investono capitali considerevoli, nell’ordine dei miliardi di dollari, affinché si possano individuare il maggior numero di correlazioni ed eventi legati all’attacco aziendale.

Il processo di miglioramento costante dei sistemi SIEM sottolinea come questa possa essere una reale soluzione con una centralizzazione e razionalizzazione del flusso di incidenti. Oltre alla scelta di un sistema di sicurezza efficace è essenziale disporre di tecnici esperti per poter utilizzare gli strumenti nel modo corretto.

Servizi Managed Detection & Response: cosa sono

Come evidenziato nelle righe precedenti, un sistema basato sul SIEM è efficace, ma non infallibile. In una condizione in cui vi è incertezza di affidabilità, nasce una nuova strategia per mitigare il rischio. Nello specifico vi è stata l’introduzione del Security Orchestration, Automation & Response (SOAR) nei SOC, capace di automatizzare i carichi di lavoro ripetitivi e rilevare i falsi positivi. Ne abbiamo parlato anche in un articolo specifico in cui abbiamo analizzato i vantaggi di questo approccio.

Come è semplice dedurre, non tutte le aziende hanno implementato nella propria azienda un sistema SOC efficiente, nonostante sia possibile ormai trovare versioni “as a Service” come quello che offriamo noi.

In questo contesto, dove la capacità di individuare la minaccia anomala nel minor tempo possibile è indispensabile, viene a collocarsi una strategia innovativa: la Managed Detection & Response (MDR).

Questa strategia di servizio si occupa di identificare nel minor tempo possibile la minaccia e di contenerla prima che questa raggiunga il suo massimo livello. Vi è quindi, un cambio di approccio dovuto alla necessità di monitorare tutto il giorno le potenziali minacce. Condizione possibile con un servizio dedicato capace di effettuare rilevamenti 24 ore su 24 e per tutta la settimana.

Questo approccio implementa un’analisi avanzata, intelligente e volta alla segnalazione e risoluzione del problema. Le aziende che scelgono il nostro SOCaaS possono usufruire di un servizio capace di velocizzare il processo di raccolta e analisi dei dati, svincolandoli dalle potenziali minacce.

Da considerare, inoltre, che l’automazione delle fasi di raccolta e analisi, abbassa i prezzi di manutenzione per il dipartimento IT dell’azienda. Un vantaggio che non si può ignorare, offerto dalla decentralizzazione dei servizi di sicurezza, come il SOCaaS di SOD.

I vantaggi del MDR

Affinché si possano comprendere appieno le potenzialità del Managed Detection and Response è opportuno analizzare quelli che sono i benefici concreti che privati e aziende riscontrano in questo servizio.

Le organizzazioni che utilizzano una soluzione MDR possono ridurre immediatamente il tempo di rilevamento (e quindi il tempo di risposta). Si riescono a individuare le minacce in pochi minuti, offrendo la possibilità di agire immediatamente.

Ma ridurre il time-to-detect da mesi a pochi minuti non è l’unico vantaggio di un MDR. Le aziende possono anche:

  • Aumentare resilienza ai potenziali attacchi ottimizzando la configurazione di sicurezza ed eliminando i rogue system.
  • Identificare e fermare le minacce nascoste e sofisticate attraverso un continuo threat hunting.
  • Rispondere alle minacce in modo più efficace e ripristinare gli endpoint a uno stato noto attraverso una risposta guidata e una riparazione gestita.
  • Reindirizzare il personale dal lavoro di risposta agli incidenti reattivo e ripetitivo verso progetti più strategici.

L’incidenza dei ransomware

Le aziende sanno benissimo come uno dei problemi più difficili da debellare all’interno del contesto informatico aziendale, siano i ransomware. Una strategia di Managed Detection and Response può abbattere tali minacce e gestire al meglio le campagne di phishing. Sebbene i dipendenti possano avere una buona preparazione sulla sicurezza informatica, in molti casi sono soggetti a errori banali. A questo riguardo, consigliamo di valutare il nostro servizio di phishing etico, per puntare sulla formazione come arma contro il phishing.

Le aziende che non dispongono di un team dedicato, gestiscono in molti casi la sicurezza informatica con superficialità, sminuendo e sottovalutando gli attacchi informatici più semplici. Riuscire ad eliminare preventivamente un potenziale problema è un beneficio da non sottovalutare soprattutto se si è vincolati a un continuo flusso di dati in entrata e in uscita.

Managed Detection and Response cover

Prevenzione

La strategia MDR ha come obiettivo quello di prevenire gli attacchi e non di debellarli una volta che questi siano inattaccabili. Purtroppo, fronteggiare un attacco informatico è particolarmente costoso, non solo per la difficoltà di recuperare le informazioni perdute, ma anche per ripristinarne il corretto funzionamento.

Un servizio di prevenzione è la risposta ideale per svincolarsi da potenziali pericoli, tutelando non solo la propria azienda, ma anche i dipendenti che possono diventare vittime a loro volta.

Conclusioni: una soluzione concreta

Non tutti i servizi MDR sono identici tra loro ed è opportuno affidarsi a chi da anni lavora e si impegna nel rendere questa tecnologia sempre più efficace.

I servizi offerti da SOD, come il SOCaaS, garantiscono una soluzione ideale per ogni azienda. Grazie all’introduzione di software e soluzioni per la sicurezza sempre all’avanguardia, SOD si pone nella condizione di offrire un servizio volto alla miglior prevenzione possibile per la tutela aziendale.

La personalizzazione e la scelta di un servizio dedicato permettono di gestire al meglio la produzione aziendale. In un’epoca in cui è fondamentale proteggersi da minacce informatiche, un servizio dedicato alla prevenzione è la soluzione più intelligente.

Se vuoi sapere come le nostre soluzioni possono aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

SOAR: coordination for cyber security

SOAR: what it is and how it can be useful for companies

What is threat intelligence?

Use cases of a SOCaaS for companies part 2

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}